Finalized.

This commit is contained in:
Stefan Kügel 2021-10-06 13:11:08 +02:00
parent b3338a8182
commit 05539893ef
No known key found for this signature in database
GPG Key ID: FA18AC3E1F32B519

View File

@ -775,7 +775,7 @@ contratos usando firmas digitales. Para lograrlo, cuando una billetera
digital retira una moneda, primero crea una clave privada aleatoria digital retira una moneda, primero crea una clave privada aleatoria
\(c\) y calcula la correspondiente clave publica \(C\) de esta moneda \(c\) y calcula la correspondiente clave publica \(C\) de esta moneda
para crear firmas digitales con esquemas de firma criptográfica para crear firmas digitales con esquemas de firma criptográfica
regulares (como DSA, ECDSA, EdDSA, and RSA). Entonces, se deriva \(f\) regulares (como DSA, ECDSA, EdDSA e RSA). Entonces, se deriva \(f\)
usando una hash criptográfica de la clave pública \(C\), que luego es usando una hash criptográfica de la clave pública \(C\), que luego es
firmada en modalidad ciega por el banco central (usando un factor firmada en modalidad ciega por el banco central (usando un factor
aleatorio ciego actualizado para cada moneda). Ahora el cliente puede aleatorio ciego actualizado para cada moneda). Ahora el cliente puede
@ -848,7 +848,7 @@ públicas \(A \equiv g^{a} \hspace*{1pt} \text{mod} \hspace*{1pt} p\) y
\(B \equiv g^{b} \hspace*{1pt} \text{mod} \hspace*{1pt} p\). \(B \equiv g^{b} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
Cada una de las partes ahora puede usar su propia clave privada y la Cada una de las partes ahora puede usar su propia clave privada y la
clave pública de la otra parte para calcular la clave secreta compartida clave pública de la otra parte para calcular la clave secreta compartida
\(k \equiv \left( g \middle| b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\). \(k \equiv \left( g^{b} \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
\footnote{El mismo mecanismo también se podría usar para garantizar que \footnote{El mismo mecanismo también se podría usar para garantizar que
las monedas no se transfieran a un tercero durante el retiro. Para las monedas no se transfieran a un tercero durante el retiro. Para
lograr esto, los consumidores tendrían que salvaguardar una clave de lograr esto, los consumidores tendrían que salvaguardar una clave de
@ -863,11 +863,11 @@ riesgo limitado en las transferencias a terceros al retirar monedas,
no está claro si esta mitigación sería una buena compensación.} no está claro si esta mitigación sería una buena compensación.}
Para obtener el cambio (también llamado ``vuelto''), el cliente empieza Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
con la clave privada de la moneda c. gastada parcialmente. Sea C la con la clave privada de la moneda \emph{c}. gastada parcialmente. Sea \emph{C} la
correspondiente clave pública, p. ej. correspondiente clave pública, p. ej.
\(C = g^{c} \hspace*{1pt} \text{mod} \hspace*{1pt} p\). \(C = g^{c} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
Cuando la moneda se gastó parcialmente, el banco central grabó en su base de Cuando la moneda se gastó parcialmente, el banco central grabó en su base de
datos la transacción en la que se incluye a C. Para simplificar, daremos datos la transacción en la que se incluye a \emph{C}. Para simplificar, daremos
por sentado que existe una denominación que coincide exactamente con el por sentado que existe una denominación que coincide exactamente con el
valor residual. De no ser así, se puede simplemente ejecutar valor residual. De no ser así, se puede simplemente ejecutar
repetidamente el protocolo de cambio hasta obtener todo el cambio repetidamente el protocolo de cambio hasta obtener todo el cambio
@ -890,7 +890,7 @@ El resultado son tres secretos de transferencia
intercambio de claves se puede usar de diferentes maneras para llegar al intercambio de claves se puede usar de diferentes maneras para llegar al
mismo valor mismo valor
\(K_{i} \equiv \emph{KX}\left( C,t_{i} \right) = \emph{KX}\left( c,T_{i} \right)\). \(K_{i} \equiv \emph{KX}\left( C,t_{i} \right) = \emph{KX}\left( c,T_{i} \right)\).
Dada \(K_{i}\), el cliente usa una función criptográfica hash H para Dada \(K_{i}\), el cliente usa una función criptográfica hash \emph{H} para
derivar valores derivar valores
\(\left( b_{i},c_{i} \right) \equiv H\left( K_{i} \right)\), donde \(\left( b_{i},c_{i} \right) \equiv H\left( K_{i} \right)\), donde
\(b_{i}\) es un factor ciego válido para la clave de denominación \(b_{i}\) es un factor ciego válido para la clave de denominación
@ -900,13 +900,13 @@ crear firmas criptográficas como para su futuro uso con el protocolo de
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio). intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
solicita entonces al banco central que cree una firma ciega sobre solicita entonces al banco central que cree una firma ciega sobre
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote \(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\).\footnote
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos {Si se usara el criptosistema RSA para firmas ciegas, usaríamos
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde \(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre \(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
el dominio \emph{n}.} En esta petición, el cliente también se compromete a el dominio \emph{n}.} En esta petición, el cliente también se compromete a
las claves públicas \(T_{i}\). La petición es autorizada usando una las claves públicas \(T_{i}\). La petición es autorizada usando una
firma hecha con la clave privada\emph{c}. firma hecha con la clave privada \emph{c}.
En lugar de devolver directamente la firma ciega, el banco central En lugar de devolver directamente la firma ciega, el banco central
primero desafía al cliente para comprobar que el cliente haya usado primero desafía al cliente para comprobar que el cliente haya usado
@ -955,15 +955,15 @@ retirar CBDC sería como se muestra en la Figura 1.
Un cliente (1) proporciona autenticación a su banco comercial usando la Un cliente (1) proporciona autenticación a su banco comercial usando la
autenticación respectiva del banco comercial y los procedimientos de autenticación respectiva del banco comercial y los procedimientos de
autorización. A continuación, el teléfono (u ordenador) del cliente autorización. A continuación, el teléfono (u ordenador) del cliente
obtiene la clave de denominación (e, n) provista por el banco central obtiene la clave de denominación \emph{(e, n)} provista por el banco central
para ese valor; calcula entonces (2) un par de claves para una moneda, para ese valor; calcula entonces (2) un par de claves para una moneda,
con la clave privada c y la clave pública C, y elige un factor de cegado con la clave privada \emph{c} y la clave pública \emph{C}, y elige un factor de cegado
\emph{b. A la} clave pública de la moneda se le aplica una función hash \emph{b}. A la clave pública de la moneda se le aplica una función hash
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono (→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
del cliente envía \(f'\) junto con una autorización para retirar la del cliente envía \(f'\) junto con una autorización para retirar la
moneda y debitar de la cuenta del cliente en el banco comercial a través moneda y debitar de la cuenta del cliente en el banco comercial a través
de un canal seguro establecido. El banco comercial entonces (4) debita de un canal seguro establecido. El banco comercial entonces (4) debita
la cantidad en la cuenta de depósito del cliente , (5) autoriza la cantidad en la cuenta de depósito del cliente, (5) autoriza
digitalmente la petición con la propia firma digital de su sucursal digitalmente la petición con la propia firma digital de su sucursal
bancaria y reenvía la petición y la moneda cegada al banco central para bancaria y reenvía la petición y la moneda cegada al banco central para
su firma. El banco central (6) deduce el valor de la moneda en la cuenta su firma. El banco central (6) deduce el valor de la moneda en la cuenta
@ -971,8 +971,8 @@ del banco comercial, firma la moneda de forma ciega con la clave privada
del banco central para el valor respectivo, y (7) devuelve la firma del banco central para el valor respectivo, y (7) devuelve la firma
ciega \emph{s'} al banco comercial. (8) reenvía la firma ciega \emph{s'} ciega \emph{s'} al banco comercial. (8) reenvía la firma ciega \emph{s'}
a la billetera electrónica del cliente. Finalmente, el teléfono del a la billetera electrónica del cliente. Finalmente, el teléfono del
cliente (9) usa b para descifrar la firma (→ \emph{f}) y almacena la cliente (9) usa \emph{b} para descifrar la firma (→ \emph{f}) y almacena la
moneda recién acuñada (c, s). moneda recién acuñada \emph{(c, s)}.
Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
@ -981,14 +981,14 @@ Figura 2.
Un cliente y un vendedor negocian un contrato comercial, y (1) el Un cliente y un vendedor negocian un contrato comercial, y (1) el
cliente usa una moneda electrónica para firmar el contrato o factura de cliente usa una moneda electrónica para firmar el contrato o factura de
venta con la clave privada c de la moneda y transmite la firma al venta con la clave privada \emph{c} de la moneda y transmite la firma al
vendedor. La firma de una moneda en un contrato con una moneda válida es vendedor. La firma de una moneda en un contrato con una moneda válida es
una instrucción del cliente para pagar al vendedor que es identificado una instrucción del cliente para pagar al vendedor que es identificado
por la cuenta bancaria en el contrato. Los clientes pueden firmar por la cuenta bancaria en el contrato. Los clientes pueden firmar
contratos con múltiples monedas en caso de que una sola moneda fuera contratos con múltiples monedas en caso de que una sola moneda fuera
insuficiente para pagar la cantidad total. El vendedor (2) valida insuficiente para pagar la cantidad total. El vendedor (2) valida
entonces la firma de la moneda sobre el contrato y la firma s del banco entonces la firma de la moneda sobre el contrato y la firma s del banco
central sobre \emph{f} que corresponde a la C de la moneda con las central sobre \emph{f} que corresponde a la \emph{C} de la moneda con las
respectivas claves públicas y reenvía la moneda firmada (junto con la respectivas claves públicas y reenvía la moneda firmada (junto con la
información de la cuenta del vendedor) al banco comercial del vendedor. información de la cuenta del vendedor) al banco comercial del vendedor.
El banco comercial del vendedor (3) confirma que el vendedor es uno de El banco comercial del vendedor (3) confirma que el vendedor es uno de
@ -1087,7 +1087,7 @@ Los front-end también deben comunicarse con los back-end mediante una
interconexión. Las interconexiones puede soportar grandes cantidades de interconexión. Las interconexiones puede soportar grandes cantidades de
transacciones por segundo. El tamaño de una transacción individual suele transacciones por segundo. El tamaño de una transacción individual suele
ser de 1-10 kilobytes aproximadamente. Asi, las interconexiones de un ser de 1-10 kilobytes aproximadamente. Asi, las interconexiones de un
centro de datos moderno, con velocidades de conmutación de 400Gbit/s, centro de datos moderno, con velocidades de conmutación de 400 Gbit/s,
pueden soportar millones de transacciones por segundo. pueden soportar millones de transacciones por segundo.
En fin, el costo total del sistema es bajo. Es probable que el En fin, el costo total del sistema es bajo. Es probable que el